Skip to main content
SANtricity software
11.9
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Agregar servidor de directorio en SANtricity Unified Manager

Para configurar la autenticación para Access Management, estableces comunicaciones entre un servidor LDAP y el host que ejecuta el proxy de servicios web para SANtricity Unified Manager. Luego, asignas los grupos de usuarios LDAP a los roles de usuario locales.

Antes de empezar
  • Debes haber iniciado sesión con un perfil de usuario que incluya permisos de Security admin. De lo contrario, las funciones de Access Management no aparecen.

  • Los grupos de usuarios deben estar definidos en tu servicio de directorio.

  • Las credenciales del servidor LDAP deben estar disponibles, incluido el nombre de dominio, la URL del servidor y, opcionalmente, el nombre de usuario y la contraseña de la cuenta bind.

  • Para los servidores LDAPS que usan un protocolo seguro, la cadena de certificados del servidor LDAP debe estar instalada en tu máquina local.

Acerca de esta tarea

Agregar un servidor de directorio es un proceso de dos pasos. Primero introduces el nombre de dominio y la URL. Si tu servidor usa un protocolo seguro, también debes subir un certificado CA para la autenticación si está firmado por una autoridad de firma no estándar. Si tienes credenciales para una cuenta de bind, también puedes ingresar el nombre de tu cuenta de usuario y la contraseña. Después, asignas los grupos de usuarios del servidor LDAP a los roles de usuario locales.

Pasos
  1. Selecciona Access Management.

  2. En la pestaña Servicios de directorio, selecciona Agregar servidor de directorio.

    Se abre el cuadro de diálogo Add Directory Server.

  3. En la pestaña Configuración del servidor, ingresa las credenciales del servidor LDAP.

    Detalles del campo
    Valor Descripción

    Configuración

    Dominios

    Introduce el nombre de dominio del servidor LDAP. Para varios dominios, introduce los dominios en una lista separada por comas. El nombre de dominio se usa en el inicio de sesión (username@domain) para especificar con qué servidor de directorio autenticarse.

    URL del servidor

    Introduce la URL para acceder al servidor LDAP en la forma de ldap[s]://host:*port*.

    Cargar certificado (opcional)

    Nota Este campo aparece solo si se especifica un protocolo LDAPS en el campo URL del servidor de arriba.

    Haz clic en Browse y selecciona un certificado CA para subir. Este es el certificado de confianza o la cadena de certificados que se usa para autenticar el servidor LDAP.

    Enlazar cuenta (opcional)

    Introduce una cuenta de usuario de solo lectura para las consultas de búsqueda contra el servidor LDAP y para buscar dentro de los grupos. Introduce el nombre de la cuenta en un formato tipo LDAP. Por ejemplo, si el usuario bind se llama "bindacct", entonces podrías introducir un valor como CN=bindacct,CN=Users,DC=cpoc,DC=local.

    Enlazar contraseña (opcional)

    Nota Este campo se muestra cuando se introduce una cuenta de enlace.

    Introduzca la contraseña de la cuenta de enlace.

    Probar conexión del servidor antes de añadir

    Selecciona esta casilla de comprobación si quieres asegurarte de que el sistema puede comunicarse con la configuración del servidor LDAP que ingresaste. La prueba ocurre después de que hagas clic en Add en la parte inferior del cuadro de diálogo.

    Si esta casilla de comprobación está seleccionada y la prueba falla, la configuración no se añade. Debes resolver el error o deseleccionar la casilla de comprobación para omitir la prueba y añadir la configuración.

    Configuración de privilegios

    DN base de búsqueda

    Introduce el contexto LDAP para buscar usuarios, normalmente en forma de CN=Users, DC=cpoc, DC=local.

    Atributo de nombre de usuario

    Introduzca el atributo vinculado al ID de usuario para los fines de autenticación. Por ejemplo: sAMAccountName.

    Atributos de grupo

    Introduce una lista de atributos de grupo en el usuario, que se usa para la asignación de grupo a función. Por ejemplo: memberOf, managedObjects.

  4. Haz clic en la pestaña Role Mapping.

  5. Asigne grupos LDAP a los roles predefinidos. Un grupo puede tener varios roles asignados.

    Detalles del campo
    Valor Descripción

    Asignaciones

    DN de grupo

    Especifica el nombre distintivo (DN) del grupo para el grupo de usuarios LDAP que se va a asignar. Se admiten expresiones regulares. Estos caracteres especiales de expresión regular deben escaparse con una barra invertida (\) si no forman parte de un patrón de expresión regular: \.[]{}()<>*+-=!?^$

    Roles

    Haz clic en el campo y selecciona uno de los roles de usuario locales que se asignarán al nombre distintivo del grupo. Debes seleccionar individualmente cada rol que quieras incluir para este grupo. El rol Monitor es necesario en combinación con los otros roles para iniciar sesión en SANtricity Unified Manager. Los roles asignados incluyen los siguientes permisos:

    • Storage admin — Acceso total de lectura/escritura a los objetos de almacenamiento en las arrays, pero sin acceso a la configuración de seguridad.

    • Security admin — Acceso a la configuración de seguridad en Access Management y Certificate Management.

    • Support admin — Acceso a todos los recursos de hardware en las matrices de almacenamiento, datos de fallos y eventos MEL. Sin acceso a los objetos de almacenamiento ni a la configuración de seguridad.

    • Monitor — Acceso de solo lectura a todos los objetos de almacenamiento, pero sin acceso a la configuración de seguridad.

    Nota El rol de supervisión se requiere para todos los usuarios, incluido el administrador.
  6. Si lo deseas, haz clic en Add another mapping para introducir más asignaciones de grupo a función.

  7. Cuando termines con las asignaciones, haz clic en Add.

    El sistema realiza una validación, asegurándose de que la matriz de almacenamiento y el servidor LDAP pueden comunicarse. Si aparece un mensaje de error, revisa las credenciales que ingresaste en el cuadro de diálogo y vuelve a ingresar la información si es necesario.